{"id":17067,"date":"2019-12-03T03:20:54","date_gmt":"2019-12-03T11:20:54","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/12\/03\/news-10803\/"},"modified":"2019-12-03T03:20:54","modified_gmt":"2019-12-03T11:20:54","slug":"news-10803","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/12\/03\/news-10803\/","title":{"rendered":"US-CERT advierte sobre vulnerabilidades cr\u00edticas en equipos de Medtronic"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/11\/shutterstock_231634663-compressor.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Thu, 14 Nov 2019 12:24:27 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>El Equipo de Preparaci\u00f3n para Emergencias Inform\u00e1ticas de los Estados Unidos (US-CERT) emiti\u00f3 <a href=\"https:\/\/www.us-cert.gov\/ics\/advisories\/icsma-19-311-02\">otra advertencia<\/a> sobre vulnerabilidades de seguridad en los equipos m\u00e9dicos fabricados por Medtronic.<\/p>\n<p>El problema esta vez est\u00e1 en los Valleylab FT10 (V4.0.0 y posteriores) y Valleylab FX8 (v1.1.0 y posteriores), generadores electroquir\u00fargicos utilizados por los cirujanos para procedimientos como la cauterizaci\u00f3n durante las operaciones.<\/p>\n<p>Esa es la buena noticia: los hospitales son quienes utilizan estos equipo, lo que significa que localizarlos y mitigar o reparar las vulnerabilidades deber\u00eda ser relativamente sencillo en comparaci\u00f3n con el equipo m\u00e9dico utilizado por miles de consumidores.<\/p>\n<p>La parte negativa es que dos de las vulnerabilidades, <a href=\"http:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2019-3464\">CVE-2019-3464<\/a> y <a href=\"http:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2019-3463\">CVE-2019-3463<\/a>, son lo suficientemente graves como para obtener una calificaci\u00f3n CVSS de 9.8, lo que los convierte en cr\u00edticas.<\/p>\n<p>La \u00faltima vulnerabilidad es la utilidad de shell restringido (rssh) que permite la carga de archivos a las unidades de Valleylab. El uso de una versi\u00f3n no parcheada podr\u00eda proporcionarle al atacante acceso como administrador y la capacidad de ejecutar c\u00f3digo.<\/p>\n<p>Seg\u00fan la alerta, es necesario que el acceso a la red est\u00e9 habilitado para que esto suceda, algo que pasa a menudo, presumiblemente para la administraci\u00f3n remota, lo que brinda a los atacantes una forma de acceder a los dispositivos vulnerables.<\/p>\n<p>Un tercer defecto, <a href=\"http:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2019-13539\">CVE-2019-13539<\/a>, es causado por un hash de contrase\u00f1a inseguro (es decir, reversible), generado por descrypt, que se puede extraer del dispositivo gracias a las otras vulnerabilidades mencionadas en la advertencia.<\/p>\n<p>El cuarto defecto, <a href=\"http:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2019-13543\">CVE-2019-13543<\/a>, afecta a Medtronic Valleylab Exchange Client versi\u00f3n 3.4 y siguientes, es causado por credenciales codificadas.<\/p>\n<p>Actualmente, los parches est\u00e1n disponibles para Valleylab FT10, mientras que el FX8 los recibir\u00e1 a principios de 2020. Mientras tanto:<\/p>\n<p style=\"padding-left:40px;\"><em>Medtronic recomienda desconectar los productos afectados de las redes IP o segregar esas redes, de modo que no se pueda acceder a los dispositivos desde una red no confiable (por ejemplo, Internet).<\/em><\/p>\n<p>No est\u00e1 claro qui\u00e9n descubri\u00f3 las vulnerabilidades m\u00e1s recientes, aunque US-CERT dice que Medtronic le inform\u00f3.<\/p>\n<p>Si es as\u00ed, ese es un paso en la direcci\u00f3n correcta despu\u00e9s de que las alertas anteriores descubiertas por investigadores independientes que a veces lucharon por llamar la atenci\u00f3n de la empresa.<\/p>\n<p>Medtronic ha sufrido una serie de problemas de seguridad en sus productos en los \u00faltimos a\u00f1os, incluyendo <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/03\/25\/medtronic-cardiac-implants-can-be-hacked-fda-issues-alert\/?cmp=701j0000001YAKPAA4\">un par de vulnerabilidades<\/a> en sus desfibriladores de cardioversor implantable (ICD) en marzo y en <a href=\"https:\/\/nakedsecurity.sophos.com\/2018\/08\/14\/pacemaker-controllers-still-vulnerable-18-months-after-flaws-reported\/?cmp=701j0000001YAKPAA4\">sus marcapasos<\/a> en 2018.<\/p>\n<p>El \u00faltimo de ellos fue un punto bajo en el parcheo de equipos m\u00e9dicos despu\u00e9s de que los investigadores usaron una sesi\u00f3n en el show de Black Hat para resaltar que el equipo era vulnerable a una vulnerabilidad de seguridad 18 meses despu\u00e9s de que se informara a la empresa del problema.<\/p>\n<p>En 2011, el investigador <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/05\/01\/diabetics-are-hunting-down-obsolete-insulin-pumps-with-a-security-flaw\/?cmp=701j0000001YAKPAA4\">Barnaby Jack<\/a> demostr\u00f3 una prueba de concepto contra una bomba de insulina de Medtronic que, seg\u00fan \u00e9l, podr\u00eda haber sido explotada para administrar una dosis fatal a un paciente.<\/p>\n<p>Aunque las cosas han cambiado mucho desde entonces, las vulnerabilidades contin\u00faan surgiendo a intervalos regulares. Todav\u00eda queda mucho por hacer para limpiar los errores de la codificaci\u00f3n de seguridad antiguos.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/4jvAg1i7kis\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/11\/shutterstock_231634663-compressor.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Thu, 14 Nov 2019 12:24:27 +0000<\/strong><\/p>\n<p>El Equipo de Preparaci\u00f3n para Emergencias Inform\u00e1ticas de los Estados Unidos (US-CERT) emiti\u00f3 otra advertencia sobre vulnerabilidades de seguridad en los equipos m\u00e9dicos fabricados por Medtronic. El problema esta vez est\u00e1 en los Valleylab FT10 (V4.0.0 y posteriores) y Valleylab FX8 (v1.1.0 y posteriores), generadores electroquir\u00fargicos utilizados por los cirujanos para procedimientos como la cauterizaci\u00f3n [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/4jvAg1i7kis&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,23610,19964],"class_list":["post-17067","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-alerta","tag-vulnerabilidad"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=17067"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17067\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=17067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=17067"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=17067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}